Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Schutzmaßnahmen im Jahr der Hacker – Methoden für den eigenen Schutz!

M.Sc. Jan Hörnemann

2020 ist ein sehr spannendes Jahr bislang aus Sicht der IT-Sicherheit. Durch die Corona-Pandemie mussten viele Mitarbeiter im Home-Office arbeiten, oder tun dies immer noch. Durch diesen teilweisen schnellen Schritt zum „Remote-Office“ sind viele Sicherheitslücken entstanden, die von Angreifern ausgenutzt werden können. Wir haben uns verschiedene Schutzmaßnahmen gegen Hacker angeschaut, die Ihre Systeme sicherer machen sollen. Dabei betrachten wir den Schritt vor dem Angriff bis zu den reaktiven Maßnahmen, wenn ein Angriff in vollem Gange ist.


Laden Sie jetzt unsere kostenfreien ISO 27001:2022 Vorlagen herunter

Über 40 Vorlagen die Sie für den Aufbau Ihres Informationssicherheitsmanagementsystems nutzen können.

Kostenfrei. Jetzt anfordern


2020 – das Jahr der Hacker

Das Jahr 2020 ist noch nicht vorbei und bereits jetzt zeigen Prognosen, dass dieses Jahr das Jahr mit den meisten erkannten Cyberangriffen sein wird. Der Grund ist offensichtlich, dass das aktuelle Jahr durch Corona stark geprägt ist. Es musste in kürzester Zeit in vielen Firmen dafür gesorgt werden, dass die Möglichkeit besteht von Zuhause aus zu arbeiten. Dieser sehr dringende Bedarf sorgte dafür, dass die Home-Office Plätze teilweise zu schnell und somit fehlerhaft konfiguriert errichtet wurden.

Genau wie Hacker versuchen Mitarbeiter aus dem Home-Office aus der Ferne auf das System zuzugreifen. Ist dieser Remote-Access nicht richtig konfiguriert, oder mit sehr schwachen Authentifizierungsmöglickeiten ausgestattet, ist dies ein Einfallstor für jeden Angreifer.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Schutzmaßnahmen gegen Hacker

Um solche Cyberangriffe verhindern zu können gibt es verschiedene Möglichkeiten, die in drei verschiedenen Phasen unterteilt werden können: Prävention, Detektion, Reaktion.

1. Prävention

In der ersten Phase, der Prävention, geht es darum, dass ein Angreifer verhindert wird. Es wird dem Angreifer durch verschiedene Maßnahmen sehr schwer gemacht in das System einzudringen. Neben Updates auf den Endgeräten und starken Passwörtern haben wir uns noch 4 andere Schutzmaßnahmen gegen Hacker herausgesucht, die wir in dieser Phase nennen möchten.

  1. Firewall: Wenn es um Prävention in der IT-Sicherheit geht denken die meisten Menschen sofort an eine Firewall. Eine Firewall analysiert den ein- und ausgehenden Datenverkehr und versucht Angriffe erkennen zu können. Eine Firewall sollte über einen einfachen Paketfilter hinausgehen, denn bei komplexeren Angriffen reicht es nicht gewisse Ports zu sperren, sondern der Inhalt der einzelnen Datenpakete sollte analysiert werden.
  2. Virenschutz: Auf sämtlichen Endgeräten, die mit dem System arbeiten, sollte ein Virenschutz installiert sein. Es passiert erstaunlich schnell auf einer Phishing-Seite zu landen oder eine schadhafte Datei herunterzuladen. Damit diese Malware nicht zur Ausführung kommt und das ganze System befallen kann, sollte ein Virenschutz auf jedem Endgerät installiert sein.
  3. Zweiter Faktor: Neben der Verwendung von starken Passwörtern macht es Sinn auf den Zweiten Faktor zu setzen, der die Authentifizierung erheblich sicherer macht. Vor allem in Bereichen die wichtig zu schützen sind, bspw. Fernzugriff, sollte ein Zweiter Faktor zwingend eingerichtet sein. Selbst wenn ein Mitarbeiter sein Passwort an eine Phishing Mail verliert, oder der Angreifer das Passwort erraten kann, erlangt er keinen Zugriff auf das System, dank dem Zweiten Faktor.
  4. Zugriffsrechte: In den meisten Systemen sind die Zugriffsrechte an das Benutzerkonto geknüpft. Das sorgt in großem Systemen dafür, dass es unzählige Konten gibt die teilweise mehr Berechtigungen erhalten haben, als ihnen eigentlich zustehen. Dadurch kann es für Angreifer einfacher sein, in das System einzudringen, indem bspw. ein Praktikant „gephisht“ wird, dessen Konto viele Berechtigungen besitzt. Die Lösung ist ein Access Right Managment, welches dafür sorgen kann, dass zur Echtzeit die Aktivitäten der Benutzerkonten überwacht werden um mögliche Angriffe frühzeitig zu erkennen. Diese Echtzeit-Übewachung ist ein fliessender Übergang zu der 2. Phase der Schutzmöglichkeiten.

2. Detektion

Trotz einer guten Prävention gibt es keinen hundertprozentigen Schutz gegen einen Angriff. Da Unternehmen immer davon ausgehen sollten, dass sie potentiell angegriffen werden ist es wichtig, dass es Schutzmaßnahmen gegen Hacker gibt, die einen laufenden Angriff erkennen können.

  1. SIEM-Systeme: Die beste Lösung einen Angriff zu erkennen ist ein Security Information and Event Managment (SIEM) System. Solch ein System analysiert sämtliche Daten von Software und Hardware Komponenten des Systems. Wenn alle Aktivitäten in Echtzeit mitgeschnitten werden und analysiert werden können viele Angriffe erkannt werden. Dennoch ist diese Methode nicht ausreichend genug, denn ein SIEM-System muss stetig weiterentwickelt werden. Angreifer entwickeln täglich neue Methoden um unentdeckt angreifen zu können. Damit auch die neusten Angriffe erkannt werden können, muss das SIEM-System stetig weiterentwickelt werden.
  2. Honeypot: Ein Honig-Topf ist ein System, welches angegriffen werden möchte. Ein Unternehmen platziert ein System, welches unsicher ist, im eigenen Netzwerk. Dieses System ist nur dafür da, um Angreifer anzulocken, die anschließend gemeldet werden. Eine beliebte Strategie ist ein Honeypot als einen Backup-Server zu tarnen, denn diese Server werden bei einem Angriff meistens als erstes analysiert. Sobald der Honeypot merkt, dass ein fremdes System Dateien lesen möchte, meldet es Alarm und der Cyberangriff kann in einem sehr frühen Stadium entdeckt werden.

3. Reaktion

Als Reaktion gibt es nur eine Maßnahme und zwar die Datensicherung. Dies ist häufig die letzte Rettung für viele Unternehmen, wenn ein Angreifer bereits begonnen hat sämtliche Festplatten zu verschlüsseln, bleibt nur noch die Möglichkeit alle Daten zu sichern und versuchen diese anschließend in einem neuen System neu aufzurollen.

Grundsätzlich sind die drei oberen Phasen allesamt wichtig um einen Cyberangriff verhindern zu können. Neben der Präventions-Phase darf auch die Reaktions-Phase nicht vergessen werden, denn jedes Unternehmen sollte zumindest einen Plan haben, was zu tun ist wenn ein Angriff bereits in vollem Gange ist. Die Vergangenheit zeigt, dass es immer mehr Cyberangriffe gibt, daher ist es wichtig sich mit solchen Maßnahmen zu beschäftigen.

Es gibt noch unzählige weiter Schutzmaßnahmen gegen Hacker, jedoch sind die oben genannten unseren Erfahrungen nach mit die effektivsten und vor allem bezahlbare Lösungen für jedes KMU.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)